Back

नई कमजोरी से क्रिप्टो वॉलेट्स को खतरा: हैकर्स कैसे चुरा सकते हैं आपकी संपत्ति

author avatar

के द्वारा लिखा गया
Nhat Hoang

editor avatar

के द्वारा edit किया गया
Harsh Notariya

16 अप्रैल 2025 14:38 UTC
विश्वसनीय
  • क्रिटिकल क्रिप्टो-MCP खामी से हैकर्स बिना यूजर की जानकारी के सीड फ्रेज उजागर कर सकते हैं या ब्लॉकचेन ट्रांजेक्शन को रीडायरेक्ट कर सकते हैं
  • प्रॉम्प्ट इंजेक्शन एक्सप्लॉइट्स से हमलावर DeFi और AI ऐप्स में Base-MCP जैसी इंटरफेस के जरिए क्रिप्टो ट्रांसफर को हाईजैक कर सकते हैं
  • विशेषज्ञों की सलाह: MCP अनुमतियों को सीमित करें, वॉलेट बैलेंस कम रखें, और सुरक्षा जांच के लिए MCP-Scan जैसे विश्वसनीय टूल का उपयोग करें

क्रिप्टो यूज़र्स अक्सर यूज़र इंटरफेस पर ध्यान केंद्रित करते हैं और जटिल आंतरिक प्रोटोकॉल पर कम ध्यान देते हैं। हाल ही में सुरक्षा विशेषज्ञों ने क्रिप्टो-MCP (मॉडल-कॉन्टेक्स्ट-प्रोटोकॉल) में एक गंभीर खामी के बारे में चिंता जताई है, जो ब्लॉकचेन से कनेक्ट और इंटरैक्ट करने के लिए एक प्रोटोकॉल है।

यह खामी हैकर्स को डिजिटल एसेट्स चुराने की अनुमति दे सकती है। वे ट्रांजेक्शन को रीडायरेक्ट कर सकते हैं या सीड फ्रेज़ को उजागर कर सकते हैं — जो एक क्रिप्टो वॉलेट तक पहुंचने की कुंजी है।

Crypto-MCP कमजोरी कितनी खतरनाक है?

क्रिप्टो-MCP एक प्रोटोकॉल है जो ब्लॉकचेन कार्यों का समर्थन करने के लिए डिज़ाइन किया गया है। इन कार्यों में बैलेंस की क्वेरी करना, टोकन भेजना, स्मार्ट कॉन्ट्रैक्ट्स को डिप्लॉय करना और डिसेंट्रलाइज्ड फाइनेंस (DeFi) प्रोटोकॉल्स के साथ इंटरैक्ट करना शामिल है।

Base MCP, Solana MCP और Thirdweb MCP जैसे प्रोटोकॉल शक्तिशाली फीचर्स प्रदान करते हैं। इनमें रियल-टाइम ब्लॉकचेन डेटा एक्सेस, ऑटोमेटेड ट्रांजेक्शन एक्जीक्यूशन और मल्टी-चेन सपोर्ट शामिल हैं। हालांकि, प्रोटोकॉल की जटिलता और ओपननेस भी सुरक्षा जोखिम पैदा करती है यदि इसे सही तरीके से प्रबंधित नहीं किया गया।

डेवलपर Luca Beurer-Kellner ने पहली बार अप्रैल की शुरुआत में इस मुद्दे को उठाया। उन्होंने चेतावनी दी कि MCP-आधारित हमला प्रोटोकॉल के माध्यम से WhatsApp संदेशों को लीक कर सकता है और WhatsApp की सुरक्षा को बायपास कर सकता है।

इसके बाद, Chromia के डेटा और AI के प्रमुख Superoo7 ने जांच की और Base-MCP में संभावित खामी की रिपोर्ट की। यह मुद्दा Cursor और Claude, दो लोकप्रिय AI प्लेटफॉर्म्स को प्रभावित करता है। यह खामी हैकर्स को “प्रॉम्प्ट इंजेक्शन” तकनीकों का उपयोग करके क्रिप्टो ट्रांजेक्शन में रिसीपिएंट एड्रेस बदलने की अनुमति देती है।

उदाहरण के लिए, यदि कोई यूज़र 0.001 ETH एक विशेष एड्रेस पर भेजने की कोशिश करता है, तो हैकर दुर्भावनापूर्ण कोड डालकर फंड्स को अपने वॉलेट में रीडायरेक्ट कर सकता है। और सबसे बुरी बात यह है कि यूज़र को कुछ गलत नहीं लगेगा। इंटरफेस अभी भी मूल इरादित ट्रांजेक्शन विवरण दिखाएगा।

“यह जोखिम ‘जहरीले’ MCP के उपयोग से आता है। हैकर्स Base-MCP को आपके क्रिप्टो को वहां भेजने के बजाय उन्हें भेजने के लिए धोखा दे सकते हैं जहां आप चाहते थे। अगर ऐसा होता है, तो आपको पता भी नहीं चलेगा,” Superoo7 ने कहा

क्रिप्टो-MCP के माध्यम से प्रॉम्प्ट इंजेक्शन का प्रदर्शन। स्रोत: Superoo7
क्रिप्टो-MCP के माध्यम से प्रॉम्प्ट इंजेक्शन का प्रदर्शन। स्रोत: Superoo7

डेवलपर Aaronjmars ने एक और गंभीर समस्या की ओर इशारा किया। वॉलेट सीड फ्रेज अक्सर MCP कॉन्फ़िगरेशन फाइलों में बिना एन्क्रिप्ट किए स्टोर किए जाते हैं। अगर हैकर्स इन फाइलों तक पहुंच जाते हैं, तो वे आसानी से सीड फ्रेज चुरा सकते हैं और उपयोगकर्ता के वॉलेट और डिजिटल संपत्तियों पर पूरी तरह से नियंत्रण कर सकते हैं।

“MCP इंटरऑपरेबिलिटी और लोकल-फर्स्ट इंटरैक्शन के लिए एक शानदार आर्किटेक्चर है। लेकिन मौजूदा सुरक्षा Web3 की जरूरतों के लिए उपयुक्त नहीं है। हमें वॉलेट्स के लिए बेहतर प्रॉक्सी आर्किटेक्चर की जरूरत है,” Aaronjmars ने जोर दिया

अब तक, इस कमजोरी का उपयोग करके क्रिप्टो संपत्तियों की चोरी के कोई पुष्टि किए गए मामले नहीं हैं। हालांकि, संभावित खतरा गंभीर है।

Superoo7 के अनुसार, उपयोगकर्ताओं को खुद को सुरक्षित रखने के लिए केवल विश्वसनीय स्रोतों से MCP का उपयोग करना चाहिए, वॉलेट बैलेंस को न्यूनतम रखना चाहिए, MCP एक्सेस अनुमतियों को सीमित करना चाहिए, और सुरक्षा जोखिमों की जांच के लिए MCP-Scan टूल का उपयोग करना चाहिए।

हैकर्स कई तरीकों से सीड फ्रेज चुरा सकते हैं। पिछले साल के अंत में सिक्योरिटी इंटेलिजेंस की एक रिपोर्ट में खुलासा हुआ कि SpyAgent नामक एक एंड्रॉइड मैलवेयर स्क्रीनशॉट चुराकर सीड फ्रेज को निशाना बनाता है।

Kaspersky ने भी SparkCat मैलवेयर की खोज की, जो OCR का उपयोग करके छवियों से सीड फ्रेज निकालता है। इस बीच, Microsoft ने StilachiRAT के बारे में चेतावनी दी, जो Google Chrome पर MetaMask और Trust Wallet सहित 20 क्रिप्टो वॉलेट ब्राउज़र एक्सटेंशन को निशाना बनाता है।

अस्वीकरण

हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। यह Trust Project दिशानिर्देशों के अनुरूप है। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है। कृपया हमारी नियम और शर्तें, गोपनीयता नीति और अस्वीकरण पढ़ें।